2026年网络安全与隐私保护考试题含答案_第1页
2026年网络安全与隐私保护考试题含答案_第2页
2026年网络安全与隐私保护考试题含答案_第3页
2026年网络安全与隐私保护考试题含答案_第4页
2026年网络安全与隐私保护考试题含答案_第5页
已阅读5页,还剩9页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

2026年网络安全与隐私保护考试题含答案一、单项选择题(每题2分,共20分)1.在零信任架构中,下列哪一项最能体现“永不信任,持续验证”的核心原则?A.基于IP白名单的访问控制B.多因素身份认证与动态权限评估C.一次性口令(OTP)短信验证D.内网流量默认放行、外网流量默认阻断2.某企业采用同态加密技术对云端数据库进行密文计算,以下说法正确的是:A.云端服务器在计算过程中可短暂解密数据B.查询结果仍以密文形式返回,客户端需解密C.同态加密无法支持SQL的SUM与AVG操作D.同态密文长度与原始明文长度呈线性关系3.关于GDPR“数据可携权”(RighttoDataPortability),下列哪一项描述最准确?A.仅适用于用户主动提供的原始数据,不含观测数据B.控制者必须以XML格式提供数据C.用户可要求将数据直接传输给竞争对手,控制者不得拒绝D.可携权行使后,原控制者可立即删除用户所有备份4.在TLS1.3握手过程中,用于实现前向保密(ForwardSecrecy)的核心机制是:A.RSA静态密钥传输B.ECDHE临时密钥交换C.SessionID复用D.AES-GCM静态加密5.某APP在后台持续收集用户加速度传感器数据,最可能用于以下哪种隐私推断?A.精确GPS定位B.用户步态身份识别C.手机电池健康度D.周围Wi-Fi热点列表6.针对机器学习模型的成员推理攻击(MembershipInferenceAttack)主要利用了:A.模型过拟合导致的输出置信度差异B.梯度爆炸引起的权重异常C.对抗样本的迁移性D.模型蒸馏后的精度损失7.在区块链隐私保护方案中,zk-SNARKs相较于zk-STARKs的主要劣势是:A.不抗量子计算B.证明尺寸更大C.验证时间更长D.需要可信初始化(TrustedSetup)8.某国出台《个人信息出境标准合同办法》,要求跨境传输前开展个人信息保护认证,该认证属于:A.充分性认定(AdequacyDecision)B.有约束力公司规则(BCR)C.国家网信部门安全评估D.自律组织联合审计9.在Android13系统中,关于隐私仪表板(PrivacyDashboard)的功能,以下哪项错误?A.显示最近24小时各应用访问敏感权限的时间线B.提供权限使用详情跳转按钮C.可直接在仪表板中撤销权限D.可显示应用访问设备标识符(OAID)的次数10.联邦学习场景下,防御“梯度泄露”攻击最有效的技术是:A.差分隐私噪声注入B.模型剪枝C.知识蒸馏D.权重矩阵QR分解二、多项选择题(每题3分,共15分;多选、少选、错选均不得分)11.以下哪些技术组合可共同实现“链路匿名+内容机密+时间混淆”三重防护?A.Tor+TLS1.3+HTTP/2伪随机填充B.VPN+DNS-over-HTTPS+流量整形C.IPSec隧道+AES-CTR+TCP时间戳随机化D.SSH动态端口转发+ChaCha20-Poly1305+延迟发送代理12.关于《个人信息保护法》中“敏感个人信息”的界定,正确的是:A.行踪轨迹必须单独取得个人的“单独同意”B.14岁以下未成年人信息一律视为敏感信息C.银行账户余额属于敏感信息D.用户公开微博内容可推定为非敏感13.在零知识证明系统中,以下哪些性质必须同时满足?A.完备性(Completeness)B.可靠性(Soundness)C.零知识性(Zero-Knowledgeness)D.可扩展性(Scalability)14.针对深度学习模型进行模型逆向攻击(ModelInversionAttack)时,攻击者可能利用:A.模型预测置信度向量B.模型权重文件C.训练数据标签分布D.输入预处理均值与方差15.以下哪些做法可有效降低Web应用侧信道泄露风险?A.统一错误响应时间B.禁用HTTP/2ServerPushC.对密码错误与账号不存在返回相同提示D.在响应头中移除X-Powered-By字段三、判断题(每题1分,共10分;正确打“√”,错误打“×”)16.在iOS16中,应用若使用“粘贴板读取”权限,系统默认弹出横幅提示。17.采用k-匿名模型发布数据时,k值越大,数据可用性越高。18.DNS-over-HTTPS(DoH)能够完全防止本地ISP进行域名劫持。19.同一份数据经过差分隐私处理后,多次查询不会累积隐私预算。20.在SM2椭圆曲线公钥加密算法中,密文长度固定为64字节。21.基于硬件可信执行环境(TEE)的密钥存储可抵御物理冷启动攻击。22.在TLS1.3中,0-RTT模式存在重放攻击风险,需服务器端额外策略缓解。23.“安全多方计算”(MPC)可在不泄露各自输入的前提下完成联合建模。24.浏览器Content-Security-Policy字段设置为default-src'self'可完全杜绝XSS。25.量子密钥分发(QKD)在理论上可检测任何窃听行为。四、填空题(每空2分,共20分)26.在SHA-256压缩函数中,输入消息块长度为______比特,输出散列值为______比特。27.若某差分隐私机制采用ε=0.1,则其隐私预算δ通常要求小于______。28.国密算法SM3的杂凑值长度为______字节,其结构类似______算法。29.在Android系统中,权限级别分为普通权限、签名权限和______权限。30.当使用AES-GCM模式时,初始向量(IV)建议长度不少于______比特,以避免密钥重用。31.在零信任网络中,______(英文缩写)协议用于动态评估终端安全状态并下发访问策略。32.根据《网络安全审查办法》,掌握超过______万用户个人信息的平台运营者赴国外上市,必须申报网络安全审查。33.在区块链中,用于隐藏交易金额的密码学技术称为______承诺。34.当利用HTTPSEverywhere策略时,浏览器通过______响应头强制后续请求使用HTTPS。35.在隐私计算领域,______(中文简称)技术可在密文域完成两方集合交集运算。五、简答题(每题8分,共24分)36.简述“数据最小化原则”在移动应用开发中的三项具体落地措施,并说明如何验证其合规性。37.说明TLS1.3与TLS1.2在握手延迟、前向保密、算法套件方面的主要差异,并给出各自适用场景。38.联邦学习在跨机构医疗数据协作中面临哪些独特隐私风险?请提出两种针对性缓解方案并对比其优劣。六、综合应用题(共31分)39.(计算与方案设计,共15分)某电商平台每日产生订单日志1亿条,每条记录含用户ID、商品ID、价格、时间戳。平台拟发布当日“商品销量排行榜Top-100”以供商家查询,同时需满足ε-差分隐私,隐私预算ε=0.5。(1)若采用拉普拉斯机制,请给出敏感度Δf计算过程,并写出加噪后销量发布的数学表达式。(5分)(2)实际测试发现Top-100排序因噪声波动剧烈,请设计一种“分层预算分配”策略,将总预算拆分为“全局阈值”与“Top-k校正”两阶段,说明预算拆分比例与理论依据。(6分)(3)说明如何在此方案中加入“每日预算衰减”机制,使得连续30天总隐私预算不超过ε_total=5.0,并给出递推公式。(4分)40.(安全分析与代码审计,共16分)以下代码片段为某Node.js接口,功能为根据用户传入的type参数返回不同敏感字段。```javascriptconstexpress=require('express');constrouter=express.Router();router.get('/profile',(req,res)=>{consttype=req.query.type;constuserId=req.session.userId;constsql=`SELECTtydb.query(sql,(err,result)=>{if(err)returnres.status(500).send('DBError');res.json(result[0]);});});```(1)指出其中存在的两类主要安全漏洞,并说明利用方式。(4分)(2)给出修复后的安全代码,要求使用参数化查询并限制查询字段白名单。(4分)(3)假设该接口已部署在反向代理后,且启用了HTTPS,请提出一种“零信任”改造方案,使得接口在接收请求前完成动态身份与设备风险评级,并给出架构图文字描述。(4分)(4)说明如何在DevSecOps流水线中引入自动化检测,防止类似问题再次合并入主分支,列出工具与卡点阶段。(4分)七、卷后答案与解析一、单项选择1B2B3A4B5B6A7D8C9D10A二、多项选择11ABD12ABC13ABC14ABCD15ACD三、判断16√17×18×19×20×21√22√23√24×25√四、填空26512,256271/|D|(通常取10^-5量级,答“可忽略小量”即给分)2832,SHA-25629危险(或“特殊”)309631TEE(或“SDP”亦可,若答“ZTNA”核心给分)3210033Pedersen34Strict-Transport-Security(或HSTS)35隐私集合求交(或PSI)五、简答36答案要点:1.权限侧:仅申请与业务功能直接相关的最小权限集,如“定位”仅在前台导航时请求。2.数据侧:本地日志脱敏,不上传原始标识,采用哈希或token化。3.周期侧:设置数据留存期限,如聊天记录7天自动擦除。验证:通过静态扫描工具(如MobSF)结合动态抓包,检查字段是否超出声明范围;对照《个人信息收集清单》进行一致性审计。37答案要点:延迟:TLS1.3握手由2-RTT降为1-RTT,0-RTT可再降,但带来重放风险。前向保密:TLS1.3彻底移除RSA密钥交换,强制ECDHE/DHE,实现前向保密;TLS1.2需手动选配。算法:TLS1.3精简套件,仅保留AEAD(如AES-GCM、ChaCha20-Poly1305),移除CBC、RC4。场景:高并发移动应用优选TLS1.3;老旧中间件兼容场景可保留TLS1.2,但需禁用弱算法。38答案要点:风险:1.梯度泄露导致患者基因信息重建;2.标签推理暴露罕见病身份;3.模型记忆造成成员推理。方案:A.差分隐私噪声:在梯度更新中加入高斯噪声,优势:理论保证;劣势:降低AUC2-5%。B.安全多方计算:采用SPDZ协议加密梯度,优势:精度无损;劣势:通信开销高10×。对比:精度敏感场景选B;精度容忍且低延迟场景选A。六、综合39(1)敏感度Δf=1(单条记录最多改变某一商品销量1次)。加噪销量:=(2)分层预算:设总预算ε=0.5,取ε1=0.3用于全局阈值T(过滤长尾),ε2=0.2用于Top-100校正。理论:阈值阶段过滤大量低敏感商品,减少Top-k范围,降低噪声方差;校正阶段对候选集二次加噪,保证整体ε-差分隐私。(3)每日预算衰减:采用指数衰减,第t天预算=30天总预算:≤40(1)漏洞:1.SQL注入(type参数直接拼接);2.水平越权(userId取自session但未校验与请求一致性)。利用:攻击者构造type=`password`可泄露密码哈希;或篡改cookie中userId查看他人数据。(2)修复:```javascriptconstALLOW=['nickname','avatar','bio'];if(!ALLOW.includes(type))returnres.status(400).send('Invalidfield');constsql='SELECT??FROMusersWHEREid=?';db.query(sql,[type,userId],(e

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论